Сокрытие процессов Linux с помощью Bind Mounts
Если у вас есть вредоносный процесс, который вы хотите скрыть, используйте Bind Mounts, чтобы смонтировать другой каталог поверх каталога /proc/PID для вредоносного процесса.
📌 Подробнее: https://righteousit.com/2024/07/24/hiding-linux-processes-with-bind-mounts/
MemOps🤨
Если у вас есть вредоносный процесс, который вы хотите скрыть, используйте Bind Mounts, чтобы смонтировать другой каталог поверх каталога /proc/PID для вредоносного процесса.
📌 Подробнее: https://righteousit.com/2024/07/24/hiding-linux-processes-with-bind-mounts/
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
Righteous IT
Hiding Linux Processes with Bind Mounts
Lately I’ve been thinking about Stephan Berger’s recent blog post on hiding Linux processes with bind mounts. Bottom line here is that if you have an evil process you want to hide, use …
👍4
Спускаясь с облаков в ад: развёртывание Kubernetes на Astra Linux. Часть 1
За годы работы с Kubernetes у нас было множество различных задач: от самых типовых развёртываний до крайне специфичных конфигураций и установок. Однако недавно в наших стенах решалась задача, которая заставила нас проявить творческий подход, выйти за рамки Kubernetes и даже немного сжульничать.
Всем привет, на связи Пётр. Сегодня мы рассмотрим автоматическое развёртывание ванильного Kubernetes на Astra Linux через Kubespray + Helm.
📌 Подробнее: https://habr.com/ru/companies/nixys/articles/845938/_campaign=845938
MemOps🤨
За годы работы с Kubernetes у нас было множество различных задач: от самых типовых развёртываний до крайне специфичных конфигураций и установок. Однако недавно в наших стенах решалась задача, которая заставила нас проявить творческий подход, выйти за рамки Kubernetes и даже немного сжульничать.
Всем привет, на связи Пётр. Сегодня мы рассмотрим автоматическое развёртывание ванильного Kubernetes на Astra Linux через Kubespray + Helm.
📌 Подробнее: https://habr.com/ru/companies/nixys/articles/845938/_campaign=845938
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
Cross Container Attacks: The Bewildered eBPF on Clouds – неплохой 19-страничный документ о внутреннем устройстве eBPF для нападения и защиты в контексте container escape.
📌 Подробнее:
https://www.usenix.org/system/files/usenixsecurity23-he.pdf
https://www.youtube.com/watch?v=E7E8Y20q9ZU
MemOps🤨
📌 Подробнее:
https://www.usenix.org/system/files/usenixsecurity23-he.pdf
https://www.youtube.com/watch?v=E7E8Y20q9ZU
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
1👍5🤝1
Rexi — утилита для проверки и тестирования регулярных выражений
📌 Подробнее: https://github.com/royreznik/rexi
MemOps🤨
📌 Подробнее: https://github.com/royreznik/rexi
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - royreznik/rexi: Terminal UI for Regex Testing
Terminal UI for Regex Testing. Contribute to royreznik/rexi development by creating an account on GitHub.
🔥3
Как SSH обеспечивает безопасность вашего соединения — какие меры безопасности реализованы в SSH для организации защищённого доступа в процессе подключения и работы.
📌 Подробнее: https://noratrieb.dev/blog/posts/ssh-security/
MemOps🤨
📌 Подробнее: https://noratrieb.dev/blog/posts/ssh-security/
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
Docker на SwampUP 2024 — Docker примет участие в SwampUP 2024, который пройдет с 9 по 11 сентября в Остине, Техас.
📌 Подробнее: https://www.docker.com/blog/swampup-2024-austin/
MemOps🤨
📌 Подробнее: https://www.docker.com/blog/swampup-2024-austin/
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Создание микродистрибутива Linux
В этой статье поговорим о создании крошечного (микро) "дистрибутива" Linux с нуля. Этот дистрибутив на самом деле не будет многого делать, но он будет собран с нуля.
Самостоятельно соберем ядро Linux и напишем программное обеспечение для упаковки нашего микро-дистро.
📌 Подробнее: https://popovicu.com/posts/making-a-micro-linux-distro/
MemOps🤨
В этой статье поговорим о создании крошечного (микро) "дистрибутива" Linux с нуля. Этот дистрибутив на самом деле не будет многого делать, но он будет собран с нуля.
Самостоятельно соберем ядро Linux и напишем программное обеспечение для упаковки нашего микро-дистро.
📌 Подробнее: https://popovicu.com/posts/making-a-micro-linux-distro/
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
Popovicu
Making a micro Linux distro
A guide on building a simple Linux distribution from scratch. Detailed guide on building the kernel and the init process. Finally, a little distribution is built with u-root that is capable of connecting to the Internet.
🫡5👍3
KlusterView – получите мгновенную информацию о ваших кластерах Kubernetes с помощью легкого инструмента мониторинга производительности plug-and-play
📌 Подробнее: https://github.com/oslabs-beta/KlusterView
MemOps🤨
📌 Подробнее: https://github.com/oslabs-beta/KlusterView
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
GitHub
GitHub - oslabs-beta/KlusterView: Get instant insights on your Kubernetes clusters with our lightweight, plug-and-play performance…
Get instant insights on your Kubernetes clusters with our lightweight, plug-and-play performance monitoring tool - oslabs-beta/KlusterView
1👍6
Удаленные Docker-слои раскрывают конфиденциальные данные
После удаления Docker-образа его слои могут продолжать существовать в реестре. Такие слои, названные «зомби-слоями», могут храниться в реестрах на протяжении нескольких недель, прежде чем будут удалены службой сборки мусора. Главная опасность заключается в том, что зомби-слои, содержащую конфиденциальную информацию, могут стать объектом внимания злоумышленников, которые отслеживают реестры на наличие уязвимостей.
Одной из таких ошибок является поведение Amazon Web Services (AWS) ECR, где даже при включенной неизменяемости тегов слои Docker-образа могут быть загружены перед тем, как система отклонит манифест. Это позволяет создавать зомби-слои даже в условиях, когда перезапись образов запрещена.
📌 Подробнее: https://blog.gitguardian.com/docker-zombie-layers/
MemOps🤨
После удаления Docker-образа его слои могут продолжать существовать в реестре. Такие слои, названные «зомби-слоями», могут храниться в реестрах на протяжении нескольких недель, прежде чем будут удалены службой сборки мусора. Главная опасность заключается в том, что зомби-слои, содержащую конфиденциальную информацию, могут стать объектом внимания злоумышленников, которые отслеживают реестры на наличие уязвимостей.
Одной из таких ошибок является поведение Amazon Web Services (AWS) ECR, где даже при включенной неизменяемости тегов слои Docker-образа могут быть загружены перед тем, как система отклонит манифест. Это позволяет создавать зомби-слои даже в условиях, когда перезапись образов запрещена.
📌 Подробнее: https://blog.gitguardian.com/docker-zombie-layers/
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5
Docker и DevOps: Что это и как это работает
DevOps объединяет разработку и операции, улучшая цикл разработки ПО. Docker играет важную роль в этом процессе, позволяя создавать и запускать приложения в контейнерах. Это повышает эффективность, улучшает сотрудничество и ускоряет доставку кода.
📌 Подробнее: https://www.docker.com/blog/docker-for-devops/
MemOps🤨
DevOps объединяет разработку и операции, улучшая цикл разработки ПО. Docker играет важную роль в этом процессе, позволяя создавать и запускать приложения в контейнерах. Это повышает эффективность, улучшает сотрудничество и ускоряет доставку кода.
📌 Подробнее: https://www.docker.com/blog/docker-for-devops/
MemOps
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🤯3